compte-rendu - ossir · compte-rendu 1. pr sentation g n rale 2 ... facebook! • médias sociaux...

65
OSSIR Paris - 8 novembre 2011 Saâd Kadhi <[email protected] > Compte-rendu 1

Upload: others

Post on 26-Mar-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

OSSIR Paris - 8 novembre 2011Saâd Kadhi <[email protected]>

Compte-rendu

1

Page 2: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

Présentation Générale

2

Page 3: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• conférence sécurité bruxelloise à caractère “technique”

• 3ème édition, 4j, env. 160 participants

• 2j formations, 2j présentations

• prix fort raisonnable, bon rapport qualité/prix

• (bien) organisée par une équipe de volontaires

3

Page 4: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• streaming live (presque tout le temps)

• 16 présentations durant les 2j

• de 10h00 à 21h30

• un seul track, des workshops en // + lightning talks

• le SSTIC belge ?

4

Page 5: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Programme complet disponible à l’adresse http://2011.brucon.org/index.php/Schedule

• Certaines présentations disponibles en téléchargement à la même adresse

5

Page 6: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

Lundi 19 sep(jour 1)

6

Page 7: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

Why Information Risk Management Is Failing, Why That Matters to

Security & What You Can Do About It

Alex Hutton, Director of Operational Risk(Financial Institution)

Keynote

"thought-provoking"

7

Page 8: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Constat

• Comment expliquer les bénéfices ?

• Comment exprimer la valeur ajoutée ?

• La SSI est une proto-science

8

Page 9: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Exemple avec CVSS

• Jet engine * peanut butter = shiny

• ???

• La notion de risque doit prendre en compte les aspects opérationnels (i.e. ce qui se passe dans les tranchées)

9

Page 10: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Deux écoles de pensée majeures

• Threat-centric (Beijtlich)

• Gestion par les risques

Les japonais n’avaient pas de mot

correspondant à “risque”

10

Page 11: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Objectif : mieux expliquer les apports de la SSI au management

• Comment ?

• DME (Data, Models, Execution)

11

Page 12: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Sécurité : caractéristique des systèmes et pas de leurs composants

• Ce n’est pas uniquement un problème d’ingénierie

• Pouvez-vous résoudre l’ignorance des utilisateurs ?

• Ah, et arrêtons d’empiler les solutions et “agents” de sécurité

12

Page 13: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Approche DME

• Améliorer les processus existants

• VERIS, cadriciel Verizon. Emploie une approche épidémiologique

• Que devons-nous étudier ?

13

Page 14: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Sources du savoir (i.e. données)

• patterns, patterns, patterns

• Vers une gestion des risques basée sur des faits

• Construire des tableaux de bord efficaces avec des indicateurs censés

14

Page 15: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Arrêtons de “fabriquer” les faits ou de les inférer pour faire de jolis camemberts hauts en couleur

• Dehors les managers du risque, bienvenue les analystes

• Nous n’avons pas besoin de plus d’outillage

• Nous avons surtout besoin de compétences, de partages des connaissances et de formations

15

Page 16: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Le chemin que la SSI a pris est désolant

• Nous sommes entrain de créer une bureaucratie, une religion, avec des dogmes

• Parce que nous n’avons pas de solides fondations scientifiques

• Pensez ISC2

16

Page 17: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

iOS Forensics: Overcoming iPhone Data Protection

Andrey Belenko, ElcomSoftSaad's Best

PresentationAward

17

Page 18: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Forensics 101 : acquisition, analyse, reporting

• Accès physique à l’équipement

• Laisser aussi peu d’artefacts que possible

18

Page 19: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• iOS, version modifiée de Mac OS X

• Passcode : si on le contourne, c’est gagné

• Keychain, chiffrée

• Stockage chiffré à partir de l’iPhone 3GS

19

Page 20: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Mesures de sécurité iOS

• Signature de code

• Votre outil d’inforensique n’est pas signé par Apple ? dommage...

• Bac à sable

20

Page 21: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Différentes pistes pour l’acquisition

• Interfaces exposées : Sync, backup

• Contournement de la sécurité et exécution de code

21

Page 22: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Approche dite logique

• On peut demander à iTunes de produire une sauvegarde

• L’équipement ne doit pas être verrouillé

• la sauvegarde peut être chiffrée

22

Page 23: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Approche physique

• Acquisition du FS à la ‘dd’

• Le verrouillage n’est pas un problème

• On a besoin d’un code d’exploitation ‘boot-time’ pour exécuter du code non signé

• iOS 4+ chiffre le FS

23

Ce n'est plus tout à fait

vrai

Page 24: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• iOS 3-, brièvement

• contournement du passcode

• pas de chiffrement FS

• Keychain chiffrée mais mal chiffrée

• Game over si vous pouvez exécuter du code

24

Page 25: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Améliorations notables avec iOS 4

• verrouillage bien mieux implémenté

• FS chiffré (pas les metadonnées)

• Bien meilleur chiffrement de la Keychain

• Meilleur format de sauvegarde iTunes

25

Page 26: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• AES, au coeur des iDevices

• processeur dédié, 2 clés en dur

• GID key, partagée par toutes les iDevices de même modèle

• UID key, unique à chaque iDevice

• D’autres clés générées à la demande : ‘0x835’ dérivée de l’UID + une autre dérivée de l’UID et du GID

Fixe

26

Page 27: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Contenu groupé en Protection Classes

• Disponible lorsque l’iDevice est déverrouillé

• Disponible au premier déverrouillage jusqu’à arrêt complet

• Toujours disponible (et donc non protégé)

27

Page 28: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Chaque classe se voit assigner une clé de chiffrement maître

• Les clés maître sont protégées par l’UID et le passcode

• L’ensemble de ces clés constitue le system key bag

• /private/var/keybags/systembag.kb

28

Page 29: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Escrow keybag permet à iTunes de déverrouiller l’équipement

• mêmes clés que le system keybag

• Créé lors de la première association avec iTunes, stocké sur l’ordinateur

• /var/db/lockdown, au sein d’une plist

• protégé par un passcode aléatoire de 256 bits stocké sur l’iDevice

29

Page 30: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Le passcode est nécessaire pour déverrouiller presque toutes les clés maître

• Les transformations passcode vers clé sont lentes

• brute-force offline impossible, nécessite l’extraction de l’UID

• brute-force online lent. 2 p/s à 7 p/s (iPhone 4)

30

Page 31: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Le system keybag donne une idée de la complexité du passcode

• 0 (4 chiffres)

• 1 (chiffres, !=4)

• 2 (longueur et complexité inconnues)

• On peut donc identifier les passcodes “faibles”

31

Page 32: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Démonstration de brute-force online

• ElcomSoft toolkit

• Jailbreak pour exécuter l’attaque puis supprime le jailbreak à la fin

• 3 mins environ pour casser un passcode à 4 chiffres

• Peut nécessiter jusqu’à 40 mins sur iPhone 4

32

Page 33: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Et ‘dd’ dans tout ça ?

• l’image est entièrement en ‘clair’ car ‘déchiffrée’ à la volée par l’iDevice (clé EMF)

• Les metadonnées sont en clair, pas le contenu des fichiers

• nécessite une double transformation

• chiffrement EMF puis déchiffrement par clé propre au fichier

33

Page 34: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Conclusion

• L’acquisition nécessite un code d’exploitation qui s’exécute au démarrage

• L’acquisition d’une image du disque ne suffit pas

• Le passcode n’est généralement pas un problème

• Disponibilité de toolkits OSS et propriétaires

34

Page 35: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

Mardi 20 sep(jour 2)

35

Page 36: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

Pushing in, leaving a present, and pulling out

without anybody noticingIan Amit, Security Art

Saad’s Best Speaker

Award

36

Page 37: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Infiltration

• Technique : codes d’exploitation, ne pas oublier applications client (Symantec, Adobe...)

• “Humaine” : SE (Excel chez RSA), espaces fumeur, papoter, clé USB dans le parking, phishing (point&click)

37

Page 38: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Bien cibler

• Quelles sont les données qu’on cherche à exfiltrer ?

• Outils commerciaux “weaponisables”

• Viser à s’installer durablement (APT)

38

Page 39: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• OSINT

• Foca, Maltego, ...

• Who’s your Daddy? Facebook!

• Médias sociaux

• Ne pas hésiter à recourir à la visualisation

• Qui est connecté à qui

39

Page 40: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Choix de la cible et de la charge utile

• ZeuS, SpyEye, Limbo

• Presque gratuit (et gratuit si on connaît les bonnes personnes)

• Il faut juste savoir “packer” pour éviter d’être détecté

40

Page 41: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Traiter tout cela comme un projet avec des jalons et des objectifs mesurables

• Différence entre infection massive et APT

• Infection massive : 5~6 jours avant détection, mises à jour fréquentes

• APT : 5~6 mois, pas de mise à jour ou presque. La patience est vertu

41

Page 42: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Une fois qu’on s’est infiltré

• Maintenir le contrôle

• Supposer une communication uni-directionnelle

42

Page 43: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Maintenant, il reste à exfilter les données et sortir de là en beauté

• IPS/IDS (quand c’est bien utilisé)

• DLP (quand ce n’est pas une usine à gaz)

Pas si simple

43

Page 44: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Quelques solutions

• SSL, PGP (avec un peu d’encodage et de XOR pour ne pas se faire prendre)

• Archiver les données et les récupérer par un autre biais

44

Page 45: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Canaux d’exfiltration

• Facebook, Dropbox, Wordpress (commentaire contenant les données), Twitter, DNS, Wikipedia (talk page), imprimantes

• Services mail vers fax

• Rarement surveillés par DLP etc.

45

Page 46: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Et s’il n’y a plus Internet ?

• Dépend du contexte et nécessite du SE

• Impression automatique des données préalablement “déguisées”

• Jamais passées à la broyeuse

• Une visite à la poubelle s’impose

• Dépend de la taille des données ;-)

46

Page 47: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Quelques pistes avec la VoIP

• Mise en place d’un numéro de confcall, d’un PBX ou d’une boîte vocale Google par exemple

• PoC. Convertisseur données voix 16 octaves

• http://code.google.com/p/data-sound-poc/

47

Page 48: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Conclusion

• La technologie est secondaire, cibler d’abord l’humain

• Comprendre et pirater les processus métier

• Surveiller et attendre le bon moment

• Tester, tester, tester

48

Page 49: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

Botnets and Browsers Brothers in a Ghost Shell

Aditya K Sood

49

Page 50: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Modèle d’infection via les navigateurs

• Botnets de 3ème génération

• Toujours le même but : cybercriminalité

50

Page 51: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Taxonomie des malwares

• Dans les processus propres au navigateur

• Dans les processus propres aux plugins invoqués par le navigateur

• Au niveau de l’OS avec interface vers le navigateur

• Modèle collaboratif entre ces différentes cat.

51

Page 52: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Exploitation de vulnérabilités Web

• Injection de code obfusqué (JS, ...)

• Appels DOM

• Frames

52

Page 53: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Collaboration navigateur/bot

• Utilisation de SDKs et des plugins pour s’adresser aux serveurs C2

• Pourquoi plugin ?

• Contrôle modulaire, possibilité de màj code bot et configuration, démarrage/arrêt d’autres plugins malicieux

• Excellente méthode de décentralisation

53

Page 54: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Approche similaire aux rootkits ring 3

• DLL hooking et hijacking en userland

• injection du processus Web

• communication HTTPS

• Traçage difficile

54

Page 55: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Montée en puissance du “Man-In-the-Browser”

• Utilisation conjointe de BEPs (Browser Exploitation Packs) et de malwares

• BlackHole + (Zeus, SpyEye, Carberp, Mebroot)

• De plus en plus fréquent

55

Page 56: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

Myth-busting RiskJack Jones, CISO, Huntington Bank

56

Page 57: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• L’orateur se définit comme un RSSI avec un réel background technique

• Il veut comprendre les NTIC

• Un ‘risk geek’

57

Page 58: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Définition du risque

• “Probable frequency and probable magnitude of future loss”

• “How often bad things are likely to happen and how bad they’re likely to be when they do happen?”

• Probabilité vs. Possibilité

58

Page 59: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Pour parler de risque, il faut d’abord pouvoir le mesurer

• “oh mais ceci est subjectif”

• L’objectivité et la subjectivité font partie du même continuum

• Certaines mesures semblent subjectives alors qu’elles sont objectives (mais imparfaites)

59

Page 60: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• En tant qu’espèce, nous sommes très incompétents à l’estimation des risques

• Et cela empire car nos interactions avec les menaces “naturelles” deviennent de plus en plus rares

• Mais on peut s’améliorer avec de la volonté et par apprentissage

60

Page 61: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Il ne faut pas chercher à prédire le futur

• Il faut comprendre les probabilités

• Précision vs. Exactitude (intervalle)

• Le management préfère (et s’attend à) l’exactitude

• Cibler l’exactitude avec une bonne dose de précision

61

Page 62: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• “Nous avons besoin de plus de données pour faire de l’analyse quantitative”

• Les indicateurs que nous employons sont souvent fumeux ou mal choisis

• Et nous avons déjà beaucoup de données

• Nous cherchons à faire des estimations

62

Page 63: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

Bonnes Mesures

ComparaisonsPertinentes

Décisions Judicieuses

Management EfficaceModèles

63

Page 64: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

• Il n’appartient pas aux professionnels de la SSI de décider

• Mais ils doivent aider les décideurs

• Certes, ces derniers ne comprennent pas bien la SSI

• Ils ne sont pas pour autant idiots. Ils ne prendront pas des risques insensés

64

Page 65: Compte-rendu - OSSIR · Compte-rendu 1. Pr sentation G n rale 2 ... Facebook! • Médias sociaux • Ne pas hésiter à recourir à la visualisation • Qui est connecté à qui

Hapsis

45 rue de la chaussée d’Antin

75009 ParisFRANCE

Tél. : +33 (0)1 53 16 30 60 - Fax : +33 (0)1 53 16 30 62Email : [email protected]

Web : http://www.hapsis.fr/

65